Применение режима шифрования SL3 карт MIfare на примере одной компании

от автора

Здравствуйте, меня зовут Андрей и я сотрудник одной крупнейшей в стране управляющей компании. Казалось бы, что может рассказать сотрудник на хабре? Эксплуатируй себе здания, которые построил застройщик и ничего интересного, но это не так.
Есть у УК одна важная и ответственная функция в роли строительства дома — это разработка технического задания на строительство. Именно УК выдвигает требования, которым будет соответствовать готовая, построенная система СКУД.
MIFARE
В этой статье я бы хотел раскрыть тему создания технических условий, в рамках которых строится дом с системой СКУД, в которой используется технология Mifare Plus уровня безопасности SL3 с шифрованием сектора ключом безопасности, который не знает ни застройщик, ни подрядчик, ни субподрядчик.

И одна из глобальных совершенно не очевидна на первый взгляд — как не допустить утечку кода шифрования выбранного для шифрования карт Mifare Plus в пределах собственно выстроенной иерархии строителей, подрядчиков, вендоров и прочих ответственных лиц работающих с системой СКУД дома на этапе от начала его строительства до эксплуатации в постгарантийный период.
Основные на сегодня технологии бесконтактных карт:

  • EM Marine (StandProx, ANGstrem, SlimProx, MiniTag)125 КГц
  • Mifare от NXP (Classic,Plus, UltraLight, DESfire) (Mifare 1k, 4k) 13,56 МГц
  • HID производитель HID Corporation(ProxCard II, ISOProx-II, ProxKey II) 125 КГц
  • iCLASS и iCLASS SE (производитель HID Corporation,) 13,56 МГц
  • Indala (Motorolla), Nedap, Farpointe, Kantech, UHF (860-960 МГц)

Со времён использования Em-Marine в системах СКУД многое изменилось,
и недавно мы перешли с формата Mifare Classic SL1 на формат шифрования Mifare Plus SL3.
В Mifare Plus SL3 применяется шифрование закрытых секторов секретным 16-байтным ключом в формате AES. Для данных целей используется тип чипа Mifare Plus
Переход был осуществлён по причине наличия известных уязвимостей в формате шифрования SL1. А именно:

Криптография карты хорошо исследована. Найдена уязвимость реализации генератора псевдослучайных чисел (ГПСЧ) карты и уязвимости алгоритма CRYPTO1. На практике эти уязвимости используются в следующих атаках:

  • Dark side — атака использует уязвимость ГПСЧ. Работает на картах MIFARE Classic поколения до EV1 (в EV1 уязвимость ГПСЧ уже устранена). Для атаки нужна только карта, знать ключи не нужно.
  • Nested – атака использует уязвимость CRYPTO1. Атака производится на вторичные авторизации, поэтому для атаки нужно знать один валидный ключ карты. На практике для нулевого сектора часто используют стандартные ключи для работы MAD – с него и начинают. Работает для любых карт на CRYPTO1 (MIFARE Classic и его эмуляции). Атака продемонстрирована в статье про Уязвимость карты Подорожник
  • Атака прослушиванием обмена – атака использует уязвимость CRYPTO1. Для атаки нужно подслушать первичную авторизацию между устройством чтения и картой. Для этого необходимо специальное оборудование. Работает для любых карт на CRYPTO1 (MIFARE Classic и его эмуляции.

Так вот: шифрование карт на заводе этой первый момент, где используется код, вторая же сторона — это считыватель. И производителям считывателя мы уже код шифрования не доверяем просто потому, что им он не интересен.
У каждого производителя есть инструменты для внесения кода в считыватель. Но именно в этот момент появляется проблема недопущения утечки кода третьим лицам в лице подрядчиков и субподрядчиков строительства системы СКУД. Заносить код лично?
Тут есть сложности, так как география эксплуатируемых домов представлена в различных регионах России, далеко за пределами МО.
И все эти дома строятся по единому стандарту, на абсолютно едином оборудовании.
Методом анализа рынка считывателей карт Mifare мне не удалось обнаружить большое количества компаний, работающих с современными стандартами, обеспечивающими защиту от копирования карточки.
Сегодня Большинство производителей оборудования работают в режиме чтения UID, который можно скопировать любым современным сотовым телефоном с NFC.
У некоторых производителей поддерживается более современная система безопасности SL1, который уже скомпрометирован в далёком 2008 году.
И только некоторые производители демонстрируют лучшие по соотношению цена\качество технологические решения по работе с технологией Mifare в режиме SL3 которая обеспечивает невозможность копирования карточки и создание ее клона.
Отдельно расскажу о рисках использования копирования карт при тираже более 200 000 экземпляров.

  • Риски со стороны жильцов – доверяя делать копию ключа «мастеру», дамп ключа жильца попадает в его базу данных, и «мастер» получает возможность ходить в подъезд, да и пользоваться паркингом или машиноместом жильца.
  • Коммерческие риски: при розничной стоимости карты в 300 рублей – потеря рынка продажи дополнительных карт является не маленькой потерей. Даже если на одном ЖК появляется «Мастер» по копированию ключей убытки компании могут исчисляться сотнями тысяч и миллионами рублей.
  • Не в последнюю очередь эстетические свойства: абсолютно все копии производятся на болванках низкого качества. Качество оригинала я думаю многим из вас знакомо. На этой выставке представлен их производитель.

В заключении я хочу сказать, что только глубокий анализ рынка оборудования и конкурентов позволяет создавать современные и безопасные системы СКУД, соответствующий требованиям 2019го года, ведь именно система СКУД в многоквартирном доме является единственной слаботочной системой, с которой житель сталкивается по несколько раз в день.


ссылка на оригинал статьи https://habr.com/ru/post/477766/


Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *